Разобраться • 7 апреля 2024
Как и зачем хакеры ломают ресурсы небольших компаний. И 3 совета, как себя защитить от кибератаки
Как и зачем хакеры ломают ресурсы небольших компаний. И 3 совета, как себя защитить от кибератаки
Разобраться • 7 апреля 2024
Как и зачем хакеры ломают ресурсы небольших компаний. И 3 совета, как себя защитить от кибератаки
Как и зачем хакеры ломают ресурсы небольших компаний. И 3 совета, как себя защитить от кибератаки
Текст: Денис Прохорчик
Фото: EDUARD MUZHEVSKYI / SCIENCE PHOTO LIBRARY
Сообщения о дерзких взломах и безупречно спланированных кибератаках уже давно перестали кого-либо удивлять. Но кажется, будто целью хакеров обычно становятся огромные корпорации или счета миллиардеров. На деле это не всегда так, и ошибочная уверенность в том, что малый и средний бизнес не интересен злоумышленникам, может обернуться для владельца компании ощутимым ущербом. В том, для чего взломщики атакуют небольшие фирмы и как от этого защититься, разобрался директор направления по развитию бизнеса облачных продуктов компании-разработчика ПО для результативной кибербезопасности Positive Technologies Денис Прохорчик.
Небольшие компании до сих пор убеждены, что находятся вне зоны интереса киберпреступников, и отодвигают вопросы информационной безопасности в дальний угол. Однако, по данным Positive Technologies, из 1,5 тыс. проанализированных представителей малого и среднего бизнеса (МСП) только 30% используют системы класса web application firewall WAF — решение для защиты извне своего веб-приложения, проще говоря, сайта. И это неудивительно — в инфополе крайне мало сообщений о том, что хакеры взламывают ресурсы небольших предприятий. Поэтому зачастую владелец небольшого бизнеса узнает о том, что киберугрозы в его сегменте — реальность, только когда сам стал жертвой злоумышленника.
Хакеры атакуют всех. В 2023 году на малый бизнес пришлись 43% атак, на средний — 38%, на крупные компании — только 19%. В течение последнего года от действий злоумышленников пострадали: магазины обуви, сервис по продаже билетов, гипермаркеты и магазины одежды, издательства и книжные магазины. Эти случаи стали широко известны во многом за счет сильного бренда жертвы, можно только догадываться, сколько строк данных малоизвестных компаний продавались в даркнете и какие суммы выплатили предприниматели, чтобы вернуть доступ к своим файлам и восстановить работу бизнеса.
Чаще всего «точкой входа» хакера становятся веб-приложения компании. Именно они оказались исходным вектором атаки в 63% случаев за последние три года. Эту тенденцию подтверждают и результаты тестов на проникновение, которые проводили наши специалисты во время проектов по анализу защищенности в 2022 году: в 86% атак можно было бы войти во внутреннюю сеть компании, используя уязвимости, найденные в ее веб-ресурсах.
Как правило, малый и средний бизнес завязан как раз на работе веб-приложения — чем больше трафик, тем больше клиентов. Компании сами заинтересованы в том, чтобы стать максимально заметными в интернете, привлекая для этого маркетинг, используя баннерную рекламу, seo-продвижение.
«Побочным эффектом» становится и внимание со стороны хакеров. И чтобы стать интересным злоумышленнику, не обязательно попадать в топ отраслевых рейтингов или иметь 10 тыс. активных пользователей сервиса. Сам факт, что есть трафик и он важен для владельца веб-приложения, уже мотивирует киберпреступника начать атаку.
Используя специальные маркетинговые ресурсы и базы данных, злоумышленники способны выделить топ 5 тыс. сайтов по посещаемости в рунете, отсечь первые 2 тыс. (вероятно, это будут приложения крупных компаний, которые давно позаботились о своей безопасности в вебе) и проанализировать все оставшиеся.
Для этого хакеры запускают автоматические скрипты, которые проверяют, каким уязвимостям подвержены ресурсы, и уже через несколько часов получают подробные данные. Все приложения, которые попадают в отчет как слабо защищенные, автоматически переходят из объекта исследования в статус потенциальной жертвы.
И вот киберпреступник успешно начал атаку на ваше веб-приложение. Что произойдет дальше? Последствия условно можно поделить на три типа — моментальные, среднесрочные и имиджевые.
Чтобы обезопасить свое веб-приложение, не обязательно привлекать дополнительный бюджет и нанимать новых сотрудников. Вот три рекомендации, которые не потребуют существенных затрат и специальных знаний.
Принцип его работы похож на действие фильтра для воды: он задерживает вредные частицы (аномальные модели поведения) и пропускает чистую воду (безопасный трафик). Это, как правило, коммерческий продукт, но в конечном итоге выгоднее сейчас использовать WAF, чем завтра устранять последствия атак на веб-ресурс.
Кроме того, подобные решения сегодня можно приобрести как услугу по подписке с фиксированным ежемесячным платежом. Такой подход не требует от бизнеса вложений в аппаратное обеспечение и участия собственных специалистов по ИБ. Именно по такому принципу, например, МСП пользуются транспортным и курьерским сервисами.
Он не только приводит к увеличению потребления дорогостоящих ресурсов, но может ударить по конверсии посетителей и израсходовать весь рекламный бюджет. Ведь пока приложение обрабатывает шквал ботовых запросов, где-то недалеко ожидает своей очереди реальный клиент. С этим помогут услуги защиты от DDoS и решения класса антибот.
Следование любой рекомендации, а лучше — их комбинация, точно повысят уровень защиты компании. Все вложенные ресурсы, будь то время или деньги, окупят себя сразу после первой несостоявшейся атаки хакера.